共有
  • 記事へのコメント77

    • 注目コメント
    • 新着コメント
    その他
    hisasann
    hisasann DNSキャッシュ

    2011/09/07 リンク

    その他
    lepton9
    lepton9 dns rebinding

    2011/07/07 リンク

    その他
    banana-umai
    banana-umai 「かんたんログイン]

    2010/04/30 リンク

    その他
    abennu
    abennu DNSリバインディング

    2010/03/20 リンク

    その他
    nilab
    nilab セキュリティ情報 - iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 : 「DNS RebindingとケータイJavaScriptを利用して、かんたんログインに対する攻撃が可能になるシナリオを説明する」

    2010/03/19 リンク

    その他
    tsupo
    tsupo iモードブラウザ2.0のJavaScriptとDNS Rebinding問題の組み合わせにより、iモードIDを利用した認証機能(かんたんログイン)に対する不正アクセスが可能となる場合があることを

    2010/03/19 リンク

    その他
    efcl
    efcl DNS Rebinding DNSリバインディング

    2010/03/17 リンク

    その他
    NatS
    NatS iモードブラウザ2.0のJavaScriptとDNS Rebinding問題の組み合わせにより、iモードIDを利用した認証機能(以下かんたんログイン)に対する不正アクセスが可能となる場合があることを確認したので報告する。危険度の高い攻撃手法

    2010/03/15 リンク

    その他
    terazzo
    terazzo 昔(2002年ごろ)はTTL過ぎてもアクセス来なかったのに>ただし、DNSのTTL設定は動作に影響しないようで、/あ、ゲートウェイごとにキャッシュがあって違うとこに繋がっただけかも。

    2010/01/18 リンク

    その他
    okyawa
    okyawa DNSリバインディング

    2010/01/14 リンク

    その他
    miggit
    miggit DNSリバインディング

    2010/01/14 リンク

    その他
    rna
    rna DNS設定を細工して攻撃対象サイトのサーバが攻撃サイトと同じドメインであるかのように見せかけてアクセス。Cookie認証には通用しない。

    2010/01/13 リンク

    その他
    smbd
    smbd 2009年5月より、NTTドコモの携帯電話ブラウザ(iモードブラウザ2.0)ではJavaScriptが利用できる。ケータイJavaScript機能は、その後いったん機能停止されたが、10月末より順次再開されている。

    2010/01/12 リンク

    その他
    syuu1228
    syuu1228 iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性

    2010/01/12 リンク

    その他
    TAKESAKO
    TAKESAKO iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性(追記あり:2010年1月21日)

    2010/01/12 リンク

    その他
    setamise
    setamise 『DNS RebindingはPC用ブラウザでも成立するが、今回報告したような認証回避には悪用できない。その理由は、PC向けWebアプリケーションは、iモードIDのような固定の識別子を用いて認証していないためである』

    2009/12/10 リンク

    その他
    mumincacao
    mumincacao ふみゅ・・・ 気付いたらてんぷれに guid=ON が追加されてるぐらいだし vhost のきゃっちお~るはしないようにしといたほうがいいかにゃぁ...〆(´・ω・`;【みかん

    2009/12/01 リンク

    その他
    codebreak
    codebreak 追試したところ、再現不可能でした。手順(5)のクロスドメイン通信で失敗します。

    2009/11/26 リンク

    その他
    poafag
    poafag docomo かんたんログイン

    2009/11/26 リンク

    その他
    nettabo
    nettabo iモードIDでのかんたんログインは要注意。

    2009/11/25 リンク

    その他
    py0n
    py0n やゝこしい仕組みを作るから、その隙を衝かれると簡単に対応できずに右往左往する羽目になる。

    2009/11/25 リンク

    その他
    elc56789
    elc56789 iモードブラウザ2.0のJavaScriptによる脆弱性。

    2009/11/25 リンク

    その他
    yssk22
    yssk22 簡単ログインが簡単すぎる件。。。| 図も簡単すぎた件

    2009/11/25 リンク

    その他
    mabots
    mabots DNSサーバも乗っ取らないといけない

    2009/11/25 リンク

    その他
    fuktommy
    fuktommy 勘違いしていた。罠サイトと攻撃対象でドメインが違うのでCookieなら大丈夫。

    2009/11/25 リンク

    その他
    tiadeen2
    tiadeen2 JavaScriptのXMLHttpRequestにて、guid=ONにして攻撃対象にアクセス。その際にDNSを変更して攻撃対象からかんたんログイン後の画面を取得できる。どうでもいいけど図に再生・停止・コマ送りをつけて欲しいなー。

    2009/11/25 リンク

    その他
    kurosaki0826
    kurosaki0826 笑顔が、とても優しいですね ´∨`

    2009/11/25 リンク

    その他
    mpw_jp
    mpw_jp すぐに足がつく攻撃方法だから、プロの人は使用しないのでわ・・・/手順4と5の間に、もう一工夫が無いと再現が出来ないと思います。

    2009/11/25 リンク

    その他
    akkun_choi
    akkun_choi DNS Rebinding

    2009/11/25 リンク

    その他
    buty4649
    buty4649 簡単ログインは便利だけど、やっぱり穴だらけだな・・。

    2009/11/24 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    セキュリティ情報 - iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性

    iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 HASHコンサルティング株式会社 公開日:20...

    ブックマークしたユーザー

    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - 暮らし

    いま人気の記事 - 暮らしをもっと読む

    新着記事 - 暮らし

    新着記事 - 暮らしをもっと読む

    同時期にブックマークされた記事